Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menggunakan kustom AMI untuk memberikan lebih banyak fleksibilitas untuk konfigurasi EMR klaster Amazon
Saat Anda menggunakan Amazon EMR 5.7.0 atau yang lebih tinggi, Anda dapat memilih untuk menentukan Amazon Linux khusus, AMI bukan Amazon Linux default untuk AMI Amazon. EMR Kustom AMI berguna jika Anda ingin melakukan hal berikut:
-
Pra-instal aplikasi dan lakukan penyesuaian lain alih-alih menggunakan tindakan bootstrap. Hal ini dapat meningkatkan waktu mulai klaster dan menyederhanakan alur kerja startup. Untuk informasi lebih lanjut dan contoh, lihat Membuat Amazon Linux khusus AMI dari instance yang telah dikonfigurasi sebelumnya.
-
Terapkan konfigurasi klaster dan simpul yang lebih canggih daripada yang diizinkan oleh tindakan bootstrap.
-
Enkripsi volume perangkat EBS root (volume boot) EC2 instance di cluster Anda jika Anda menggunakan EMR versi Amazon yang lebih rendah dari 5.24.0. Seperti defaultAMI, ukuran volume root minimum untuk kustom AMI adalah 10 GiB untuk Amazon EMR rilis 6.9 dan lebih rendah, dan 15 GiB untuk Amazon EMR merilis 6.10 dan lebih tinggi. Untuk informasi selengkapnya, lihat Membuat kustom AMI dengan volume perangkat EBS root Amazon terenkripsi.
catatan
Dimulai dengan Amazon EMR versi 5.24.0, Anda dapat menggunakan opsi konfigurasi keamanan untuk mengenkripsi perangkat EBS root dan volume penyimpanan saat Anda menentukan AWS KMS sebagai penyedia kunci Anda. Untuk informasi selengkapnya, lihat Enkripsi disk lokal.
Kustom AMI harus ada di AWS Wilayah yang sama tempat Anda membuat klaster. Itu juga harus cocok dengan arsitektur EC2 instance. Misalnya, instance m5.xlarge memiliki arsitektur x86_64. Oleh karena itu, untuk menyediakan m5.xlarge menggunakan kustomAMI, kustom Anda juga AMI harus memiliki arsitektur x86_64. Demikian pula, untuk menyediakan instance m6g.xlarge, yang memiliki arsitektur arm64, kustom AMI Anda harus memiliki arsitektur arm64. Untuk informasi selengkapnya tentang mengidentifikasi Linux AMI untuk jenis instans Anda, lihat Menemukan Linux AMI di Panduan EC2 Pengguna Amazon.
penting
EMRcluster yang menjalankan Amazon Linux atau Amazon Linux 2 Amazon Machine Images (AMIs) menggunakan perilaku default Amazon Linux, dan tidak secara otomatis mengunduh dan menginstal pembaruan kernel penting dan penting yang memerlukan reboot. Ini adalah perilaku yang sama dengan EC2 instance Amazon lainnya yang menjalankan Amazon Linux AMI default. Jika pembaruan perangkat lunak Amazon Linux baru yang memerlukan reboot (seperti kernelNVIDIA,, dan CUDA pembaruan) tersedia setelah EMR rilis Amazon tersedia, instance EMR cluster yang menjalankan default AMI tidak secara otomatis mengunduh dan menginstal pembaruan tersebut. Untuk mendapatkan pembaruan kernel, Anda dapat menyesuaikan Amazon Anda EMR AMI untuk menggunakan Amazon Linux terbaru AMI.
Membuat Amazon Linux khusus AMI dari instance yang telah dikonfigurasi sebelumnya
Langkah-langkah dasar untuk pra-instal perangkat lunak dan melakukan konfigurasi lain untuk membuat Amazon Linux khusus untuk AMI Amazon EMR adalah sebagai berikut:
-
Luncurkan instance dari dasar Amazon LinuxAMI.
-
Connect ke instans untuk menginstal perangkat lunak dan melakukan penyesuaian lainnya.
-
Buat gambar baru (AMIsnapshot) dari instance yang Anda konfigurasikan.
Setelah Anda membuat citra berdasarkan instans khusus, Anda dapat menyalin citra tersebut ke target terenkripsi seperti yang dijelaskan dalam Membuat kustom AMI dengan volume perangkat EBS root Amazon terenkripsi.
Tutorial: Membuat AMI dari sebuah instance dengan perangkat lunak kustom diinstal
Untuk meluncurkan EC2 instance berdasarkan Amazon Linux terbaru AMI
-
Gunakan AWS CLI untuk menjalankan perintah berikut, yang menciptakan sebuah instance dari yang sudah adaAMI. Ganti
dengan key pair yang Anda gunakan untuk menyambung ke instance danMyKeyName
MyAmiId
dengan ID Amazon Linux yang sesuaiAMI. Untuk yang terbaru AMIIDs, lihat Amazon Linux AMI. catatan
Karakter lanjutan baris Linux (\) disertakan agar mudah dibaca Karakter ini bisa dihapus atau digunakan dalam perintah Linux. Untuk Windows, hapus atau ganti dengan tanda pangkat (^).
aws ec2 run-instances --image-id
MyAmiID
\ --count 1 --instance-typem5.xlarge
\ --key-nameMyKeyName
--regionus-west-2
Nilai output
InstanceId
digunakan sebagaimana
pada langkah berikutnya.MyInstanceId
-
Jalankan perintah berikut:
aws ec2 describe-instances --instance-ids
MyInstanceId
Nilai output
PublicDnsName
digunakan untuk menghubungkan ke instans pada langkah berikutnya.
Untuk terhubung ke instans dan menginstal perangkat lunak
-
Gunakan SSH koneksi yang memungkinkan Anda menjalankan perintah shell pada instance Linux Anda. Untuk informasi selengkapnya, lihat Menghubungkan ke instans Linux Anda menggunakan SSH Panduan EC2 Pengguna Amazon.
-
Lakukan penyesuaian yang diperlukan. Misalnya:
sudo yum install
MySoftwarePackage
sudo pip installMySoftwarePackage
Untuk membuat snapshot dari citra kustom Anda
-
Setelah Anda menyesuaikan instance, gunakan
create-image
perintah untuk membuat AMI dari instance.aws ec2 create-image --no-dry-run --instance-id
MyInstanceId
--nameMyEmrCustomAmi
Nilai output
imageID
digunakan saat Anda meluncurkan klasster atau membuat snapshot terenkripsi. Untuk informasi selengkapnya, silakan lihat Gunakan satu kustom AMI dalam sebuah EMR cluster dan Membuat kustom AMI dengan volume perangkat EBS root Amazon terenkripsi.
Cara menggunakan kustom AMI di EMR cluster Amazon
Anda dapat menggunakan kustom AMI untuk menyediakan EMR klaster Amazon dengan dua cara:
-
Gunakan satu kustom AMI untuk semua EC2 instance di cluster.
-
Gunakan kustom yang berbeda AMIs untuk berbagai jenis EC2 instance yang digunakan dalam cluster.
Anda hanya dapat menggunakan salah satu dari dua opsi saat menyediakan EMR klaster, dan Anda tidak dapat mengubahnya setelah cluster dimulai.
Pertimbangan | Kustom tunggal AMI | Beberapa kustom AMIs |
---|---|---|
Gunakan prosesor x86 dan Graviton2 dengan kustom AMIs di cluster yang sama |
|
|
AMIkustomisasi bervariasi antar jenis instance |
|
|
Ubah kustom AMIs saat menambahkan instance tugas barugroups/fleets to a running cluster. Note: you cannot change the custom AMI of existing instance groups/fleets. |
|
|
Gunakan AWS Konsol untuk memulai klaster |
|
|
Gunakan AWS CloudFormation untuk memulai cluster |
|
|
Gunakan satu kustom AMI dalam sebuah EMR cluster
Untuk menentukan AMI ID kustom saat Anda membuat klaster, gunakan salah satu dari berikut ini:
-
AWS Management Console
-
AWS CLI
-
Amazon EMR SDK
-
Amazon EMR API RunJobFlow
-
AWS CloudFormation (lihat
CustomAmiID
properti di Cluster InstanceGroupConfig, Cluster InstanceTypeConfig, Resource InstanceGroupConfig, atau Resource InstanceFleetConfig - InstanceTypeConfig)
Menggunakan beberapa kustom AMIs di EMR kluster Amazon
Untuk membuat klaster menggunakan beberapa kustomAMIs, gunakan salah satu dari berikut ini:
-
AWS CLIversi 1.20.21 atau lebih tinggi
-
AWS SDK
-
Amazon EMR RunJobFlowdi EMRAPIReferensi Amazon
-
AWS CloudFormation (lihat
CustomAmiID
properti di Cluster InstanceGroupConfig, Cluster InstanceTypeConfig, Resource InstanceGroupConfig, atau Resource InstanceFleetConfig - InstanceTypeConfig)
Konsol AWS Manajemen saat ini tidak mendukung pembuatan klaster menggunakan beberapa kustomAMIs.
contoh - Gunakan AWS CLI untuk membuat cluster grup instance menggunakan beberapa kustom AMIs
Menggunakan AWS CLI versi 1.20.21 atau yang lebih tinggi, Anda dapat menetapkan satu kustom AMI ke seluruh cluster, atau Anda dapat menetapkan beberapa kustom AMIs untuk setiap node instance di cluster Anda.
Contoh berikut menunjukkan cluster grup instance seragam yang dibuat dengan dua tipe instance (m5.xlarge) yang digunakan di seluruh tipe node (primer, inti, tugas). Setiap node memiliki beberapa kustomAMIs. Contoh ini menggambarkan beberapa fitur dari beberapa AMI konfigurasi kustom:
-
Tidak ada kustom AMI yang ditetapkan di tingkat cluster. Ini untuk menghindari konflik antara beberapa kustom AMIs dan satu kustomAMI, yang akan menyebabkan peluncuran cluster gagal.
-
Cluster dapat memiliki beberapa kustom AMIs di seluruh node tugas primer, inti, dan individu. Hal ini memungkinkan AMI penyesuaian individual, seperti aplikasi pra-instal, konfigurasi cluster canggih, dan volume perangkat root Amazon terenkripsi. EBS
-
Node inti grup instance hanya dapat memiliki satu jenis instance dan kustom yang sesuaiAMI. Demikian pula, simpul utama hanya dapat memiliki satu jenis instance dan kustom yang sesuaiAMI.
-
Cluster dapat memiliki beberapa node tugas.
aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=
m5.xlarge
,InstanceCount=1
,CustomAmiId=ami-123456
InstanceGroupType=CORE,InstanceType=m5.xlarge
,InstanceCount=1
,CustomAmiId=ami-234567
InstanceGroupType=TASK,InstanceType=m6g.xlarge
,InstanceCount=1
,CustomAmiId=ami-345678
InstanceGroupType=TASK,InstanceType=m5.xlarge
,InstanceCount=1
,CustomAmiId=ami-456789
contoh - Gunakan AWS CLI versi 1.20.21 atau lebih tinggi untuk menambahkan node tugas ke cluster grup instance yang berjalan dengan beberapa jenis instance dan beberapa kustom AMIs
Menggunakan AWS CLI versi 1.20.21 atau yang lebih tinggi, Anda dapat menambahkan beberapa kustom AMIs ke grup instans yang ditambahkan ke cluster yang sedang berjalan. CustomAmiId
Argumen dapat digunakan dengan add-instance-groups
perintah seperti yang ditunjukkan pada contoh berikut. Perhatikan bahwa beberapa AMI ID kustom yang sama (ami-123456) digunakan di lebih dari satu node.
aws emr create-cluster --instance-groups InstanceGroupType=PRIMARY,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=CORE,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-123456 InstanceGroupType=TASK,InstanceType=m5.xlarge,InstanceCount=1,CustomAmiId=ami-234567 { "ClusterId": "j-123456", ... } aws emr add-instance-groups --cluster-id j-123456 --instance-groups InstanceGroupType=Task,InstanceType=m6g.xlarge,InstanceCount=1,CustomAmiId=ami-345678
contoh - Gunakan AWS CLI versi 1.20.21 atau lebih tinggi untuk membuat cluster armada instance, beberapa kustom, beberapa jenis instansAMIs, primer On-Demand, inti On-Demand, beberapa node inti dan tugas
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-456789},{InstanceType=m6g.xlarge, CustomAmiId=ami-567890}']
contoh - Gunakan AWS CLI versi 1.20.21 atau lebih tinggi untuk menambahkan node tugas ke cluster yang berjalan dengan beberapa jenis instance dan beberapa kustom AMIs
aws emr create-cluster --instance-fleets InstanceFleetType=PRIMARY,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge, CustomAmiId=ami-123456}'] InstanceFleetType=CORE,TargetOnDemandCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}'] { "ClusterId": "j-123456", ... } aws emr add-instance-fleet --cluster-id j-123456 --instance-fleet InstanceFleetType=TASK,TargetSpotCapacity=1,InstanceTypeConfigs=['{InstanceType=m5.xlarge,CustomAmiId=ami-234567},{InstanceType=m6g.xlarge, CustomAmiId=ami-345678}']
Mengelola AMI pembaruan repositori paket
Pada boot pertama, secara default, Amazon Linux AMIs terhubung ke repositori paket untuk menginstal pembaruan keamanan sebelum layanan lain dimulai. Bergantung pada kebutuhan Anda, Anda dapat memilih untuk menonaktifkan pembaruan ini saat Anda menentukan kustom AMI untuk AmazonEMR. Opsi untuk menonaktifkan fitur ini hanya tersedia saat Anda menggunakan kustomAMI. Secara default, pembaruan kernel Amazon Linux dan paket perangkat lunak lain yang mengharuskan boot ulang tidak diperbarui. Perhatikan bahwa konfigurasi jaringan Anda harus mengizinkan HTTP dan keluar ke HTTPS repositori Amazon Linux di Amazon S3, jika tidak pembaruan keamanan tidak akan berhasil.
Awas
Kami sangat menyarankan Anda memilih untuk memperbarui semua paket yang diinstal saat reboot saat Anda menentukan kustomAMI. Memilih untuk tidak memperbarui paket mengakibatkan risiko keamanan tambahan.
Dengan AWS Management Console, Anda dapat memilih opsi untuk menonaktifkan pembaruan saat Anda memilih Kustom AMI.
Dengan AWS CLI, Anda dapat menentukan --repo-upgrade-on-boot NONE
bersama dengan --custom-ami-id
saat menggunakan create-cluster perintah.
Dengan Amazon EMRAPI, Anda dapat menentukan NONE
RepoUpgradeOnBootparameternya.
Membuat kustom AMI dengan volume perangkat EBS root Amazon terenkripsi
Untuk mengenkripsi volume perangkat EBS root Amazon dari Amazon Linux AMI untuk AmazonEMR, salin gambar snapshot dari target yang tidak terenkripsi ke terenkripsiAMI. Untuk informasi tentang membuat EBS volume terenkripsi, lihat EBSenkripsi Amazon di EC2Panduan Pengguna Amazon. Sumber AMI untuk snapshot dapat menjadi basis Amazon LinuxAMI, atau Anda dapat menyalin snapshot dari AMI turunan dari dasar Amazon Linux AMI yang Anda kustomisasi.
catatan
Dimulai dengan Amazon EMR versi 5.24.0, Anda dapat menggunakan opsi konfigurasi keamanan untuk mengenkripsi perangkat EBS root dan volume penyimpanan saat Anda menentukan AWS KMS sebagai penyedia kunci Anda. Untuk informasi selengkapnya, lihat Enkripsi disk lokal.
Anda dapat menggunakan penyedia kunci eksternal atau AWS KMS kunci untuk mengenkripsi volume EBS root. Peran layanan yang EMR digunakan Amazon (biasanya defaultEMR_DefaultRole
) harus diizinkan untuk mengenkripsi dan mendekripsi volume, setidaknya, EMR agar Amazon dapat membuat cluster dengan file. AMI Saat menggunakan AWS KMS sebagai penyedia kunci, ini berarti bahwa tindakan berikut harus diizinkan:
-
kms:encrypt
-
kms:decrypt
-
kms:ReEncrypt*
-
kms:CreateGrant
-
kms:GenerateDataKeyWithoutPlaintext"
-
kms:DescribeKey"
Cara termudah untuk melakukan ini adalah dengan menambahkan peran sebagai pengguna kunci seperti yang dijelaskan dalam tutorial berikut. Contoh pernyataan kebijakan berikut diberikan jika Anda perlu menyesuaikan kebijakan peran.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "EmrDiskEncryptionPolicy", "Effect": "Allow", "Action": [ "kms:Encrypt", "kms:Decrypt", "kms:ReEncrypt*", "kms:CreateGrant", "kms:GenerateDataKeyWithoutPlaintext", "kms:DescribeKey" ], "Resource": [ "*" ] } ] }
Tutorial: Membuat kustom AMI dengan volume perangkat root terenkripsi menggunakan kunci KMS
Langkah pertama dalam contoh ini adalah menemukan KMS kunci atau membuat yang baru. ARN Untuk informasi selengkapnya tentang pembuatan kunci, lihat Membuat Kunci di AWS Key Management Service Panduan Developer. Prosedur berikut menunjukkan cara menambahkan peran layanan default, EMR_DefaultRole
, sebagai pengguna kunci untuk kebijakan kunci. Tuliskan ARNnilai untuk kunci saat Anda membuat atau mengeditnya. Anda menggunakan yang ARN lebih tinggi, ketika Anda membuatAMI.
Untuk menambahkan peran layanan untuk Amazon EC2 ke daftar pengguna kunci enkripsi dengan konsol
-
Masuk ke AWS Management Console dan buka konsol AWS Key Management Service (AWS KMS) di https://console.aws.amazon.com/kms
. -
Untuk mengubah Wilayah AWS, gunakan pemilih Wilayah di sudut kanan atas halaman.
-
Pilih alias KMS kunci yang akan digunakan.
-
Pada halaman detail kunci di bawah Pengguna Kunci, pilih Tambahkan.
-
Di kotak dialog Lampirkan, pilih peran EMR layanan Amazon. Nama peran default adalah
EMR_DefaultRole
. -
Pilih Lampirkan.
Untuk membuat terenkripsi dengan AMI AWS CLI
-
Gunakan
aws ec2 copy-image
perintah dari AWS CLI untuk membuat AMI dengan volume perangkat EBS root terenkripsi dan kunci yang Anda modifikasi. Ganti--kms-key-id
nilai yang ditentukan dengan ARN penuh kunci yang Anda buat atau modifikasi lebih rendah.catatan
Karakter lanjutan baris Linux (\) disertakan agar mudah dibaca Karakter ini bisa dihapus atau digunakan dalam perintah Linux. Untuk Windows, hapus atau ganti dengan tanda sisipan (^).
aws ec2 copy-image --source-image-id
MyAmiId
\ --source-regionus-west-2
--nameMyEncryptedEMRAmi
\ --encrypted --kms-key-idarn:aws:kms:us-west-2:12345678910:key/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
Output dari perintah menyediakan ID dari AMI yang Anda buat, yang dapat Anda tentukan saat Anda membuat cluster. Untuk informasi selengkapnya, lihat Gunakan satu kustom AMI dalam sebuah EMR cluster. Anda juga dapat memilih untuk menyesuaikan ini AMI dengan menginstal perangkat lunak dan melakukan konfigurasi lainnya. Untuk informasi selengkapnya, lihat Membuat Amazon Linux khusus AMI dari instance yang telah dikonfigurasi sebelumnya.
Praktik terbaik dan pertimbangan
Saat Anda membuat kustom AMI untuk AmazonEMR, pertimbangkan hal berikut:
-
Seri Amazon EMR 7.x didasarkan pada Amazon Linux 2023. Untuk EMR versi Amazon ini, Anda perlu menggunakan gambar berdasarkan Amazon Linux 2023 untuk kustomAMIs. Untuk menemukan kustom dasarAMI, lihat Menemukan Linux AMI.
-
Untuk EMR versi Amazon yang lebih rendah dari 7.x, Amazon Linux 2023 tidak AMIs didukung.
-
Amazon EMR 5.30.0 dan lebih tinggi, dan seri Amazon EMR 6.x didasarkan pada Amazon Linux 2. Untuk EMR versi Amazon ini, Anda perlu menggunakan gambar berdasarkan Amazon Linux 2 untuk kustomAMIs. Untuk menemukan kustom dasarAMI, lihat Menemukan Linux AMI.
-
Untuk EMR versi Amazon yang lebih rendah dari 5.30.0 dan 6.x, Amazon Linux AMIs 2 tidak didukung.
-
Anda harus menggunakan Linux Amazon 64-bitAMI. 32-bit AMI tidak didukung.
-
Amazon Linux AMIs dengan beberapa EBS volume Amazon tidak didukung.
-
Dasarkan kustomisasi Anda pada Amazon Linux AMI
terbaru EBS yang didukung. Untuk daftar Amazon Linux AMIs dan yang sesuai AMIIDs, lihat Amazon Linux AMI . -
Jangan menyalin snapshot dari EMR instans Amazon yang ada untuk membuat kustomAMI. Hal ini dapat menyebabkan kesalahan.
-
Hanya jenis HVM virtualisasi dan instance yang kompatibel dengan Amazon yang EMR didukung. Pastikan untuk memilih HVM gambar dan jenis instans yang kompatibel dengan Amazon EMR saat Anda melalui proses AMI penyesuaian. Untuk contoh yang kompatibel dan jenis virtualisasi, lihat Jenis instans yang didukung dengan Amazon EMR.
-
Peran layanan Anda harus memiliki izin peluncuran diAMI, jadi AMI harus bersifat publik, atau Anda harus menjadi pemilik AMI atau membagikannya kepada Anda oleh pemiliknya.
-
Membuat pengguna AMI dengan nama yang sama dengan aplikasi menyebabkan kesalahan (misalnya,,
hadoop
,hdfs
yarn
, atauspark
). -
Isi dari
/tmp
,/var
, dan/emr
(jika ada diAMI) dipindahkan ke/mnt/tmp
,/mnt/var
, dan/mnt/emr
masing-masing selama startup. File disimpan, tetapi jika terdapat banyak data, startup mungkin memerlukan waktu lebih lama dari yang diperkirakan. Jika Anda menggunakan Amazon Linux khusus AMI berdasarkan Amazon Linux AMI dengan tanggal pembuatan 2018-08-11, server Oozie gagal memulai. Jika Anda menggunakan Oozie, buat kustom AMI berdasarkan AMI ID Amazon Linux dengan tanggal pembuatan yang berbeda. Anda dapat menggunakan AWS CLI perintah berikut untuk mengembalikan daftar Gambar IDs untuk semua HVM Amazon Linux AMIs dengan versi 2018.03, bersama dengan tanggal rilis, sehingga Anda dapat memilih Amazon Linux yang sesuai AMI sebagai basis Anda. Ganti MyRegion dengan pengenal Wilayah Anda, seperti us-west-2.
aws ec2 --region
MyRegion
describe-images --owner amazon --query 'Images[?Name!=`null`]|[?starts_with(Name, `amzn-ami-hvm-2018.03`) == `true`].[CreationDate,ImageId,Name]' --output text | sort -rk1-
Dalam kasus di mana Anda menggunakan VPC dengan nama domain non-standar dan AmazonProvidedDNS, Anda tidak boleh menggunakan
rotate
opsi dalam DNS konfigurasi Sistem Operasi. -
Jika Anda membuat kustom AMI yang menyertakan agen Amazon EC2 Systems Manager (SSM), SSM agen yang diaktifkan dapat menyebabkan kesalahan penyediaan pada klaster. Untuk menghindari hal ini, nonaktifkan SSM agen saat Anda menggunakan kustomAMI. Untuk melakukan ini, saat Anda memilih dan meluncurkan EC2 instans Amazon Anda, nonaktifkan SSM agen sebelum menggunakan instance untuk membuat kustom AMI dan kemudian membuat EMR klaster Anda.
Untuk informasi selengkapnya, lihat Membuat Linux yang EBS didukung Amazon AMI di Panduan EC2 Pengguna Amazon.